Ataque de desautenticación de Wi-Fi

Tipo de ataque de denegación de servicio

Un ataque de desautenticación de Wi-Fi es un tipo de ataque de denegación de servicio que tiene como objetivo la comunicación entre un usuario y un punto de acceso inalámbrico Wi-Fi .

Detalles técnicos

Diagrama de secuencia para un ataque de desautenticación de Wi-Fi

A diferencia de la mayoría de los bloqueadores de radio , la desautenticación actúa de una manera única. El protocolo IEEE 802.11 (Wi-Fi) contiene la disposición para una trama de desautenticación . El envío de la trama desde el punto de acceso a una estación se denomina "técnica autorizada para informar a una estación no autorizada que se ha desconectado de la red". [1]

Un atacante puede enviar una trama de desautenticación en cualquier momento a un punto de acceso inalámbrico, con una dirección falsificada para la víctima. El protocolo no requiere ningún tipo de cifrado para esta trama, incluso cuando la sesión se estableció con Privacidad Equivalente por Cable (WEP), WPA o WPA2 para la privacidad de los datos , y el atacante solo necesita conocer la dirección MAC de la víctima, que está disponible en texto claro a través del rastreo de la red inalámbrica . [2] [3]

Uso

Puntos de acceso gemelos malvados

Uno de los principales propósitos de la desautenticación utilizada en la comunidad de hackers es forzar a los clientes a conectarse a un punto de acceso gemelo malvado que luego puede usarse para capturar paquetes de red transferidos entre el cliente y el punto de acceso.

El atacante realiza un ataque de desautenticación al cliente objetivo, desconectándolo de su red actual y permitiendo así que el cliente se conecte automáticamente al punto de acceso gemelo malvado.

Ataques de contraseña

Para lanzar un ataque de fuerza bruta o de diccionario para descifrar contraseñas WPA contra un usuario de Wi-Fi con WPA o WPA2 habilitado, un hacker primero debe rastrear el protocolo de enlace de cuatro vías WPA. Se puede lograr que el usuario proporcione esta secuencia obligándolo a desconectarse primero con el ataque de desautenticación. [4]

Ataques a huéspedes de hoteles y asistentes a convenciones

La Comisión Federal de Comunicaciones ha multado a hoteles y otras empresas por lanzar ataques de desautenticación contra sus propios huéspedes; el objetivo es expulsarlos de sus puntos de acceso personales y obligarlos a pagar por servicios de Wi-Fi en el lugar. [5] [6] [7] [8] [9]

Conjuntos de herramientas

La suite Aircrack-ng , MDK3, Void11, Scapy y el software Zulu pueden montar un ataque de desautenticación de Wi-Fi. [10] Aireplay-ng, una herramienta de la suite aircrack-ng, puede ejecutar un ataque de desautenticación ejecutando un comando de una línea:

aireplay-ng -0 1 -a xx:xx:xx:xx:xx:xx -c yy:yy:yy:yy:yy:yy wlan0
  1. -0Modo de ataque de desautenticación de armas
  2. 1es el número de desautorizaciones a enviar; use 0 para desautorizaciones infinitas
  3. -a xx:xx:xx:xx:xx:xxes la dirección MAC (control de acceso al medio) del AP (punto de acceso)
  4. -c yy:yy:yy:yy:yy:yyes la dirección MAC del cliente de destino; omite desautenticar a todos los clientes en AP
  5. wlan0es la NIC (Tarjeta de interfaz de red)

El punto de acceso no autorizado de Pineapple puede lanzar un ataque de desautorización. [11] [12]

Véase también

Referencias

  1. ^ Joshua Wright (2005), Debilidades en la contención de sesiones de LAN inalámbrica (PDF)
  2. ^ Mateti, Prabhaker (2005), Hacking Techniques in Wireless Networks: Forged Deauthentication, Departamento de Ciencias de la Computación e Ingeniería, Universidad Estatal de Wright, archivado desde el original el 14 de julio de 2020 , consultado el 18 de agosto de 2015
  3. ^ Bellardo, John; Savage, Stefan (16 de mayo de 2003), "Ataques de denegación de servicio 802.11: vulnerabilidades reales y soluciones prácticas", Actas del Simposio de seguridad USENIX, agosto de 2003 , a través de Cal Poly(Enlace al capítulo Ataque de desautenticación)
  4. ^ Serie de seguridad inalámbrica, parte I: Ataques de desautenticación por el equipo de investigación de detección de intrusiones AirMagnet, Fluke Networks , archivado desde el original el 18 de marzo de 2016 , consultado el 18 de agosto de 2015
  5. ^ Katia Hetter (4 de octubre de 2014), Marriott multado con 600.000 dólares por la FCC por bloquear el Wi-Fi de los huéspedes, CNN
  6. ^ Nicholas Deleon (18 de agosto de 2015), "La FCC multa a un proveedor de Wi-Fi de un hotel por bloquear puntos de acceso personales", Vice
  7. ^ Orden y decreto de consentimiento — En el asunto de SMART CITY HOLDINGS, LLC (PDF) , Comisión Federal de Comunicaciones, 18 de agosto de 2015, DA 15-917, La denuncia alegaba que sus clientes no podían conectarse a Internet utilizando el equipo del denunciante en varios lugares donde Smart City opera o administra el acceso Wi-Fi. Específicamente, el denunciante alegó que Smart City transmitía marcos de desautenticación para evitar que los clientes del denunciante usaran su equipo Wi-Fi. ... Las respuestas de Smart City [a las cartas de investigación de la FCC] revelaron que, en varios lugares donde administraba u operaba sistemas Wi-Fi, transmitía automáticamente marcos de desautenticación para evitar que los usuarios de Wi-Fi cuyos dispositivos producían una intensidad de señal recibida por encima de un nivel de potencia preestablecido en los puntos de acceso de Smart City establecieran o mantuvieran una red Wi-Fi independiente de la red de Smart City.
  8. ^ Mike Masnick (3 de octubre de 2014), "La FCC multa a Marriott por bloquear los puntos de acceso WiFi de los clientes para obligarlos a utilizar el WiFi del hotel que cuesta 1000 dólares por dispositivo", Tech Dirt
  9. ^ Thomas Claburn (4 de octubre de 2014), "Marriott paga 600.000 dólares por bloquear puntos de acceso WiFi", Information Week
  10. ^ Desautenticación, Aircrack-ng
  11. ^ Declan McCullagh (10 de marzo de 2012), Cinco maneras de protegerse de los honeypots de Wi-Fi, CNet
  12. ^ Darren Kitchen (14 de enero de 2015), "Ataques de desautorización de WiFi, descarga de YouTube, cuadricópteros y condensadores", Hak5 , episodio 1722

Lectura adicional

  • Nguyen, Thuc D.; Nguyen, Duc HM; Tran, Bao N.; Vu, Hai; Mittal, Neeraj (agosto de 2008), "Una solución ligera para la defensa contra ataques de desautenticación/disociación en redes 802.11", Actas de la 17.ª Conferencia internacional IEEE sobre comunicaciones y redes informáticas (ICCCN) , St. Thomas, Islas Vírgenes, EE. UU., págs. 185-190, CiteSeerX  10.1.1.310.1319 , doi :10.1109/ICCCN.2008.ECP.51, ISBN 978-1-4244-2389-7, Número de identificación del sujeto  14833574(se requiere suscripción)
    • Enlace del autor (sin muro de pago)
  • Bloqueadores de señal de GPS, Wi-Fi y teléfonos celulares: preguntas frecuentes de la FCC
Obtenido de "https://es.wikipedia.org/w/index.php?title=Ataque_de_desautenticación_de_Wi-Fi&oldid=1229061717"